JP5307641B2 - 分散アプリケーションコンテキストを意識したトランザクション処理のための方法及び装置 - Google Patents

分散アプリケーションコンテキストを意識したトランザクション処理のための方法及び装置 Download PDF

Info

Publication number
JP5307641B2
JP5307641B2 JP2009140429A JP2009140429A JP5307641B2 JP 5307641 B2 JP5307641 B2 JP 5307641B2 JP 2009140429 A JP2009140429 A JP 2009140429A JP 2009140429 A JP2009140429 A JP 2009140429A JP 5307641 B2 JP5307641 B2 JP 5307641B2
Authority
JP
Japan
Prior art keywords
tag
request message
computing platform
application
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009140429A
Other languages
English (en)
Other versions
JP2010015556A (ja
Inventor
アレックス・ドロビンスキー
ミハエル・グロイス
ナダフ・ヘルフマン
Original Assignee
エスエーピー ポータルズ イスラエル リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エスエーピー ポータルズ イスラエル リミテッド filed Critical エスエーピー ポータルズ イスラエル リミテッド
Publication of JP2010015556A publication Critical patent/JP2010015556A/ja
Application granted granted Critical
Publication of JP5307641B2 publication Critical patent/JP5307641B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Library & Information Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Description

本開示は、一般的に、分散アプリケーションに関連すると共に、特に、アプリケーショントランザクションの複数ノード複数機能処理を実施するための方法及び装置に関連する。
分散環境は、一般的に、複数のアプリケーションに対するアクセスをユーザに提供すると共に、それは総合的な最適性能を可能にすることを目的とするべきである。分散環境は、一般的に、1つ以上のデータセンタに存在する1つ以上のサーバ、1人以上の(通常は数百か数千の)ユーザ、及び通信チャネル、一般的には広域ネットワーク(WAN)のような分散されたランドスケープ(distributed landscape)を含む。分散コンピューティング環境(分散計算環境)においてアプリケーションサービスを提供することは、多くの場合、複数の物理的な位置における異なるコンピュータ上のソフトウェアユニットのような異なるエンティティによって供給され得る複数の処理動作(multiple processing action)を必要とする。各処理動作は、処理されたトランザクションのコンテキストとトランザクションを扱うエンティティから導かれる、それ自身の定義のセット、構成設定、または構成値を必要とし得る。その分散は、多数の問題を生成する。環境の操作者(operator)または統合者(integrator)は、各利用可能なアプリケーションの彼らの視点を、アプリケーションに関連付けられた各処理動作に対する1つ以上の構成設定に移動しなければならない。2番目に、動作を分類するタスクは、全てのトランザクションに関連付けられたあらゆる動作のために繰り返されて、その結果、アクセスリソースを消費する。
上述の問題は、使用される共通のミドルウェア基盤構造によって増幅され、一方では、単一のアプリケーションサーバのようなミドルウェア基盤構造は、伝統的に1つのネットワークとして観察されるものに基づく複数のアプリケーションサービスまたはウェブサービスを提供する。他方では、1つのアプリケーションサービスは、潜在的に異なるプロトコルを使用する、異なるネットワークサービスまたはウェブサービスの統合されたセットから構成され得る。これは、各単一の処理動作に対してどのようにアプリケーションコンテキストを利用するか、特定のアプリケーションコンテキストに対してどのように単一の終端間スキームを定義するか、どのようにアプリケーションコンテキストに基づく異なる処理動作の性能または動作を監視するか、というような、更なる問題を引き起こす。
米国特許第7,321,322号明細書 米国特許出願シリアル番号10/498,409号 米国特許出願シリアル番号11/389,890号 米国特許出願シリアル番号11/496,110号 米国特許出願シリアル番号11/592,280号 米国特許出願シリアル番号12/166,327号
従って、様々なアプリケーションから発生するトランザクションに関連付けられた異なる処理が、分散システムの全体を通して、一定の方針に従って、一定のそして効率的な方法で実行され得るように、分散環境においてコンテキストを意識した(context-aware)トランザクション処理を可能にすることになる方法及び装置に関する必要性が当該技術において存在する。
本発明は、分散ネットワークにおいて、一定の交差型組織(cross-organization:クロス−オーガニゼーション)様式でサービスを提供するための方法及び装置を提供する。方法及び装置は、より少ない制約理論(TOC)について可能にすると共に、クライアント装置の設定と整備のための、遠隔地に存在する熟練した人員を必要としない。
好ましい実施例において、従って、分散コンピュータネットワークにおいて所定の方針に従ってサービスを提供するための方法であって、前記方法が、アプリケーションに関連するタグ付けスキームを受信するステップと、前記アプリケーションから要求メッセージを受信するステップと、前記タグ付けスキームに従ってタグ付け情報を前記要求メッセージに添付するステップと、1つ以上のプロセッサに前記タグ付け情報を有する前記要求メッセージを送信するステップと、前記タグ付け情報から1つ以上のパラメータまたは構成値を取り出すステップと、前記パラメータまたは構成値に従って前記要求メッセージを処理するステップとを有することを特徴とする方法が提供される。その方法は、前記タグ付けスキームを定義するためのタグ付けスキーム定義コンポーネントを提供するステップを更に有することができる。その方法は、実質的に前記要求メッセージと同じタグ付け情報を有する応答メッセージを作成するステップを更に有することができる。その方法は、前記応答メッセージに添付された前記タグ付け情報から1つ以上の第2のパラメータまたは構成値を取り出すステップと、前記第2のパラメータまたは構成値に従って前記応答メッセージを処理するステップとを更に有することができる。前記方法において、前記タグ付けスキームは、任意に、それに対して前記アプリケーションが属するトランザクションタイプに関連するか、または圧縮、復元、暗号化、復号化、トンネリング、セキュリティ、監視、経路指定、最適化、及びサービスの質から構成されるグループより選択された1つ以上のアイテムのパラメータまたは構成値に関連する。前記方法において、前記タグ付けスキームは、任意に、サービスタイプ、サブサービスタイプ、アプリケーション、アプリケーションに関連付けられたトランザクションタイプ、アプリケーションのユーザ、ユーザの役割、ユーザの位置、ユーザによって使用される地方の事務所、ユーザまたはアプリケーションに関連付けられたデータセンタ、及びアプリケーションのコンテキストから構成されるグループより選択された1つ以上のアイテムに関連する。前記方法において、前記所定の方針は、任意に、全組織的な方針である。
本開示の別の特徴は、分散コンピュータネットワークにおいて一定の方針に従ってサービスを提供するための装置であって、前記装置が、アプリケーションから要求メッセージを受信すると共に、クライアントフロントエンドを実施するための第1の計算プラットフォームを備え、前記クライアントフロントエンドが、アプリケーションから要求メッセージを受信するための終端点と、一定の方針に従ってタグ付け情報を前記要求メッセージに割り当てるための分類コンポーネントと、前記タグ付け情報に基づいて前記要求メッセージに関連付けられた処理命令を生成するためのアプリケーションレイヤ処理エンジンとを備えることを特徴とする装置に関連する。前記装置は、前記要求メッセージを処理するための第2の計算プラットフォームを更に備えることができると共に、前記第2の計算プラットフォームが、サーバフロントエンドを実施し、前記サーバフロントエンドは、前記タグ付け情報に基づいて前記要求メッセージまたは応答メッセージに関連付けられた処理命令を生成するためのアプリケーションレイヤ処理エンジンを備える。前記装置において、前記クライアントフロントエンドは、前記要求メッセージの前記タグ付け情報に従って前記要求メッセージまたは応答メッセージをキャッシング(caching:キャッシュメモリに保存する)及び配信するためのコンテントキャッシング及び配信サービスエンジンと、前記分散コンピュータネットワークの中で前記タグ付け情報を有する前記要求メッセージまたは前記応答メッセージを転送するためのトンネルとを更に備える。前記装置において、前記サーバフロントエンドは、前記要求メッセージの前記タグ付け情報に従って前記要求メッセージまたは応答メッセージをキャッシング及び配信するためのコンテントキャッシング及び配信サービスエンジンと、前記分散コンピュータネットワークの中で前記タグ付け情報を有する前記要求メッセージまたは前記応答メッセージを転送するためのトンネルと、前記終端点と前記第2の計算プラットフォームとを接続するための接続コンポーネントと、前記一定の方針に従ってタグ付け情報を前記要求メッセージに関連付けられた応答メッセージに割り当てるための分類コンポーネントとを更に備える。前記装置において、前記第1の計算プラットフォームによって実施されたトンネルは、前記タグ付け情報に従って前記要求メッセージまたは前記応答メッセージを圧縮するための圧縮コンポーネント、または転送するメッセージの最適化及び優先順位付けのための最適化及び優先順位付けコンポーネントを備える。前記装置において、前記第2の計算プラットフォームによって実施されたトンネルは、任意に、前記タグ付け情報に従って前記要求メッセージまたは前記応答メッセージを圧縮するための圧縮コンポーネント、または転送するメッセージの最適化及び優先順位付けのための最適化及び優先順位付けコンポーネントを備える。前記装置において、前記タグ付けスキームは、任意に、それに対して前記アプリケーションが属するトランザクションタイプに関連する。前記装置において、前記タグ付けスキームは、任意に、圧縮、復元、暗号化、復号化、トンネリング、セキュリティ、監視、経路指定、最適化、及びサービスの質から構成されるグループより選択された1つ以上のアイテムのパラメータまたは構成値に関連する。前記装置において、前記タグ付けスキームは、任意に、サービスタイプ、サブサービスタイプ、アプリケーション、アプリケーションに関連付けられたトランザクションタイプ、アプリケーションのユーザ、ユーザの役割、ユーザの位置、ユーザによって使用される地方の事務所、ユーザまたはアプリケーションに関連付けられたデータセンタ、及びアプリケーションのコンテキストから構成されるグループより選択された1つ以上のアイテムに関連する。前記装置において、前記接続コンポーネントは、任意に、分散ネットワークの中で計算プラットフォームの間のメッセージ転送作業及びメッセージ処理作業を均等化するための負荷バランシングコンポーネント、または最適化及び多重化コンポーネントを備える。前記装置は、前記一定の方針を定義するためのタグ付けスキーム定義コンポーネント、または前記タグ付け情報から処理情報を抽出するための管理エージェントコンポーネントを更に備えることができる。前記装置において、前記管理エージェントコンポーネントは、任意に、配信方針パラメータを抽出するための配信方針エージェント、監視パラメータを抽出するための監視エージェント、または警報関連パラメータを抽出するための警報エージェントを備える。前記装置において、前記所定の方針は、任意に、全組織的な方針である。
本開示の更にもう一つの特徴は、汎用コンピュータに対する一連の命令を包含するコンピュータ読み取り可能な記憶媒体であって、前記一連の命令が、分散コンピュータネットワークにおいて実施されるアプリケーションに関連するタグ付けスキームを受信することと、前記アプリケーションから要求メッセージを受信することと、前記分散コンピュータネットワークの中の所定の方針に従い、タグ付け情報を前記タグ付けスキームに従って前記要求メッセージに添付することと、少なくとも1つのプロセッサに前記タグ付け情報を有する前記要求メッセージを送信することと、前記タグ付け情報から1つ以上のパラメータまたは構成値を取り出すことと、前記パラメータまたは構成値に従って前記要求メッセージを処理することとを含むことを特徴とするコンピュータ読み取り可能な記憶媒体に関連する。
開示された装置が使用される一般的な環境の略図である。 本開示の好ましい実施例による、メッセージを受信してタグを付けるための地方の事務所の略図である。 本開示の好ましい実施例による、タグを付けられたメッセージを扱うためのデータセンタの略図である。 本開示による利用可能なトランザクションタイプを編集するためのユーザインタフェースのスクリーンショットの図である。 本開示による特別なトランザクションタイプと関連付けられたメッセージに関する処理シーケンスを編集するためのユーザインタフェースのスクリーンショットの図である。 本開示による特別なトランザクションタイプと関連付けられたメッセージに関する処理シーケンスの中の特別なトランザクションを編集するためのユーザインタフェースのスクリーンショットの図である。 本開示に基づいた方法における主要なステップの構成図である。
図面と共に、実施例の以下の説明を参照して、開示された主題の代表的な限定されない実施例が説明されることになる。それらの図面は、一般的に、比例するように示されておらず、あらゆるサイズは、代表的であることだけを意味し、必ず制限するというわけではない。対応するか、もしくは同等の要素は、同じ数字または文字によって示される。
本開示は、両方の出願の全ての内容が参照によってここに組み込まれている、2002年12月9日に出願された国際特許出願番号PCT/IL02/00991号の国内段階であって、開示された出願の譲受人に割り当てられた2004年12月6日に出願された米国特許出願シリアル番号10/498,409号と、開示された出願の譲受人に割り当てられた2006年3月27日に出願された米国特許出願シリアル番号11/389,890号とに関連する。
開示された方法及び装置は、分散計算システムにおいて実施されるトランザクションを扱うために、単一の全組織的な、好ましくは一定の方針を使用することを提供する。方法及び装置は、アプリケーショントランザクションメッセージに関連付けられた異なる特徴に対して、システム全体用(system-wide)のインデックス付けまたはタグ付けメカニズムを使用する。同じタグ付けが、トランザクションに関連付けられた全てのメッセージに使用され、従って、効率的な、そして一定の操作、及びシステムの内部の分散処理を提供する。
開示された方法及び装置は、一般的に、1つ以上のアプリケーションを実施する分散されたランドスケープにおいて使用される。一般的に、分散されたランドスケープは、様々な地理的位置の複数のユーザがアプリケーションを使用している組織によって使用される。基盤構造は、1つ以上のデータセンタを備え、各データセンタは、複数の計算プラットフォームが設置された地理的な位置に存在し、熟練した人員によって管理され、そして複数の分散された遠隔地及びユーザにサービスを提供する。それらのサービスは、好ましくは、地方の事務所に存在するか、または地方の事務所に接続されるパーソナルコンピュータまたはネットワークコンピュータのような遠隔装置によって消費される。各地方の事務所は、それがそこからサービスを受信する1つ以上のデータセンタに接続される。データセンタと地方の事務所は、好ましくは分散されたランドスケープを通して、例えば広域ネットワークを使用して接続される。
予備段階において、タグ付けシステムは、各トランザクションタイプが、トランザクションタイプに関連付けられたメッセージに基づいて実行されるべき処理シーケンスを割り当てられると共に、各処理が、関連するパラメータまたは構成設定と関連付けられるように設計される。構成が一般的に計算プラットフォーム、コンポーネント、ソフトウェアコンポーネント、インストール等の特性に関連する一方、パラメータは、一般的に、実行されるべき処理の特性に関連する。各要求処理は、プロセッサ、好ましくは実行ファイルのようなソフトウェアユニット、ウェブサービス、または他のユニットによって好ましくは実行される。それらのプロセッサは、要求シーケンスを処理し得ると共に、更に、応答プロセッサの“応答シーケンス”、及び各応答プロセッサのための構成定義を生成し得る。
そして、アプリケーションが使用されると共に、ユーザによってサービス要求が生成されるとき、タグ付けが、終端点、すなわちユーザの要求が最初にシステムに導入される計算プラットフォームにおいて実行される。そのタグ付けは、トランザクションと関連付けられた各メッセージに関して実行され、すなわちタグが各メッセージに添付される。それらのタグは、サービスタイプ、アプリケーション、トランザクションタイプ、サブサービスタイプ、セッション、ユーザの身元、ユーザの位置、ユーザの役割、地方の事務所、データセンタ、及び他の要素を含み得るデータに関連する。タグの全体のセットは、トランザクションのコンテキストを説明する。タグは、更に、例えば圧縮、復元、暗号化、復号化、トンネリング、セキュリティ、監視、経路指定、最適化操作、及びサービスの質を含む、トランザクションのライフサイクルの全ての部分に関連する情報を含み得る。
このスキームは、あらゆる要求されたパラメータによって、関連する処理ステップの構成設定または選択を可能にする。各処理ステップは、所定の順番の一連の処理及び構成パラメータを示し得る。
そして、そのメッセージが扱われるとき、メッセージを扱う各プロセッサは、関連する処理命令、及びメッセージのタグに関連付けられたパラメータを抽出し、それに沿って処理を実行し、従って一定の操作を提供する。要求メッセージに割り当てられたタグは応用できると共に、更に、生成された応答メッセージに対してデフォルトとして使用され得る。
例えば、特定のアプリケーションと関連付けられたトランザクションのような特定のトランザクションタイプにおいて、もし各メッセージが圧縮及びキャッシング(caching:キャッシュメモリに保存する)を受けるべきであるならば、その場合に、一度HTTPメッセージのようなメッセージが関連するタグを割り当てられれば、要求された圧縮スキーム及び正しいパラメータ、そして要求されたキャッシングスキームのような、このアプリケーションタイプのために定義された関連する命令及びパラメータを使用して、これらの処理ステップが実行されることになる。それらのタグは、任意に、整数値(integer)として実装され、従って、関連する処理命令及びパラメータを抽出することが効率的に実行される。一定の処理を保証するために、処理命令及びパラメータを格納するデータベース、そして同じものを抽出するためのコンポーネントは、システムの全体を通して同じである。任意に、あらゆる特定の処理ポイントで、タグのサブセットのみが使用され得る。例えばユーザの身元は、圧縮方法を選択することに関連していないが、しかしサービスの品質(QoS)を選択するときにそれは関連する。
ここで、一般的に様々な地理的位置に存在する複数のユーザがアプリケーションを使用している大組織によって使用されると共に、1つ以上のアプリケーションを実施する分散されたランドスケープの略図を示す図1を参照する。その基盤構造は、データセンタ(DC)100のような1つ以上のデータセンタを備える。データセンタは、パーソナルコンピュータ、メインフレームコンピュータ、または他のものような複数の計算プラットフォームが設置される地理的位置であって、熟練した人員によって管理され、そして複数の分散された遠隔地及びユーザにサービスを提供する。それらのサービスは、好ましくは、小さな事務所またはクライアントによって使用される計算プラットフォーム108のような遠隔装置から消費される。追加のコンシューマ(消費者)が接続され得ると共に、地方の事務所104のような地方の事務所(RO)を通してサービスを消費し得る。各地方の事務所は、それがそこからサービスを受信する1つ以上のデータセンタと接続される。データセンタと地方の事務所は、好ましくは広域ネットワーク(WAN)102のような分散されたランドスケープを通して接続される。
DC100は、一般的に、サーバ112のような1つ以上のサーバ、とりわけ同様にシステムのタグ付け方針を格納するための装置116のような記憶装置、及び以下で図3に関連して詳述されるサーバフロントエンド(server front end:SFE)エンジン120を備え、関連する処理及びパラメータは、記憶装置から特定のメッセージのタグに従って取得される。参照によってここに組み込まれた米国特許出願シリアル番号11/389,890号に説明されるように、装置116は、更に、アプリケーションプラグインのための構成設定を有するサービスタイプタグを含むタグを使用した配信方針を格納する。
RO104は、一般的に、以下で図2に関連して詳述されるクライアントフロントエンド(client front end:CEF)124が提供するサービスを消費する、符号128、132のような1つ以上のユーザプラットフォームを備えるか、またはユーザプラットフォームに接続される。単一のCFEが複数のROのために動作し得る、ということが認識されることになる。
SFEエンジン120及びCFEエンジン124は、好ましくは、メインフレーム、デスクトップコンピュータ、ラップトップコンピュータ、または他のもののような1つ以上の計算プラットホームで実施されると共に、“Java(登録商標)”、“C++”、“C#”、または他のもの、あるいはそれらの組み合わせのようなあらゆるプログラミング言語において実装されるソフトウェアコンポーネントとして実装される。
ここで、図1のクライアントフロントエンド(CEF)124の概要の構成図を示す図2を参照する。CFEエンジン124は、好ましくは、分散されたランドスケープに対する終端点を構成する計算プラットフォームによって実施される1つ以上の相互に関係のあるコンピュータ命令の集合体として実装される。CFEエンジン124は、実施されたアプリケーションに関連する活動を実行するために最初にユーザの要求を受信するコンポーネントである終端コンポーネント220を備える。
もしプラットフォームが分散システムのエージェントまたは別のコンポーネントを備えるならば、終端コンポーネントは、ユーザの計算プラットフォームによって任意に実施されたモジュールである。他の場合には、終端コンポーネントは、CFEエンジン124の一部である。終端コンポーネント220は、タグを割り当てると共に、従って、プラットフォーム128、132、またはその終端点がCEFエンジン124であるあらゆる他のプラットフォームを通じてユーザによって使用されるアプリケーションの一部として生成されたメッセージを分類するための分類コンポーネント224を備える。分類コンポーネント224は、システム全体の方針に従い、メッセージ及びコンテキストの特定の特性、例えばサービスタイプ、ユーザ、及び他のものに照らして、タグを各メッセージに割り当てる。終端コンポーネント220は、更に、SSL及びクライアント認証コンポーネント228、またはCEF124とユーザとの間のタグを付けられたメッセージの安全な転送のためのあらゆる他のセキュリティ関連のコンポーネントを備える。
CFEエンジン124は、更に、ラーニングソリューション(Learning Solution:LSO)アプリケーションタイプ202、ナレッジマネジメント(knowledge Management:KM)アプリケーションタイプ204、または企業ポータル(Enterprise Portal:EP)アプリケーションタイプ206のようなそれらのサービスタイプに従って、メッセージのいずれかに関連付けられた特定の処理命令を生成するためのアプリケーションレイヤ処理エンジン200を備える。環境における各プラットフォームは、各メッセージに割り当てられたタグに従ってトランザクションのオブジェクトを作成するためのアプリケーションレイヤ処理エンジンを備える。エンジンは、それらが供給する処理の点で異なる。音の処理に関して、データセンタのエンジン及び地方の事務所のエンジンは、相互に補完するが、一方、サーバ間の負荷バランシングのような他の処理は、1つのエンジンのみによって実行される。
従って、アプリケーションレイヤ処理エンジン200は、関連するアプリケーションの詳細な知識に基づいて、特定の分類の処理命令への変形を実行する。処理命令は、好ましくは、それを通じてメッセージが受けることになる処理のシーケンスを含む。いくつかの実施例において、アプリケーションレイヤ処理エンジン200は、1つ以上のトランザクションタイプと関連付けられた特定の処理の1つ以上を更に実行し、従って分散アプリケーションサービスを供給することに一般化され得る。例えば、ユーザがドキュメントを要求する場合に、エンジンが、最初に、ドキュメントを受け取るのにユーザの特権が十分であるかどうかを決定するように、特定のアプリケーションが、特権ベースの(privilege-based)キャッシングのために使用され得る。もしそれらが十分で、そして以前にそのドキュメントがキャッシされていたならば、そのドキュメントが返され、そうでなければ否定応答が返される。
LSO、KM、及びEPが、開示されたシステム及び方法の代表的な使用法と関連付けられた特定の代表的なアプリケーションであり、そして開示を制限することを意図していない、ということが認識されることになる。
CFEエンジン124は、同様に各メッセージのタグに任意に従ってメッセージをキャッシングすると共に配信するためのコンテントキャッシング及び配信(content caching and delivery:CDN)サービスエンジン232を更に備える。例えば、オプションをキャッシングすることは、特定のユーザ、及び彼または彼女の役割によって決まり得ると共に、従って、異なるキャッシングオプションが、グローバルな方針に従って使用されることになる。キャッシング及び配信サービス232は、グローバルな方針に関連する情報を提供する中央管理エージェント236を利用する。中央管理エージェント236は、配信方針パラメータを抽出するための配信方針エージェント240、監視パラメータを抽出するための監視エージェント244、または警報関連パラメータを抽出するための警報エージェント248を任意に備える。全てのパラメータは、分類コンポーネント224によって割り当てられた、各メッセージに関連付けられた特定のタグに従って、システムのグローバルな方針から抽出される。中央管理エージェント236は、管理サービスコンポーネント310を用いて管理されると共に操作され得る。
CFEエンジン124は、更に、コンピュータ化されたランドスケープの中でタグを付けられたメッセージを例えばデータセンタに転送するための安全な最適化トンネル208を備える。用語“トンネル”は、一般的に、伝達されるメッセージが別の通信スキームをカプセル化する、1つのスキームで通信することが可能である通信コンポーネントのことを指す。例えば、本開示に照らすと、メイン通信チャンネルは、オプションのSSLを有するTCPであり、そしてカプセル化されたスキームは、TCPパケットの中にカプセル化された、所有者タグベース(proprietary tag-based)の経路指定スキームである。
安全な最適化トンネル208は、割り当てられたタグに従ってメッセージを圧縮するための適応圧縮コンポーネント212、及び転送するメッセージを最適化すると共に転送するメッセージに優先順位をつけるためのトンネル最適化及び優先順位付けコンポーネント216を備える。
ここで、図1のサーバフロントエンド(SFE)120の概要の構成図を示す図3を参照する。SFEエンジン120は、好ましくは、同様に、1つ以上のデータセンタのような計算プラットフォームによって実施される1つ以上の相互に関係のあるコンピュータ命令の集合体として実装される。データセンタ100の一部として実装されるSFEエンジン120は、図1のWAN102を通じて、コンピュータ化されたランドスケープの他のユニットと接続するための接続コンポーネント320を備える。接続コンポーネント320は、ランドスケープの中で様々なチャンネルと様々なデータセンタとの間の転送作業及び処理作業を均等化するための負荷バランシングコンポーネント324、メッセージを最適化すると共に多重化するための最適化及び多重化コンポーネント328、及び特に大きなバッファを備える。
接続コンポーネント320は、SSL及びクライアント認証コンポーネント330、またはタグを付けられたメッセージの安全な転送のためのあらゆる他のセキュリティ関連のコンポーネント、及び要求メッセージに対する応答メッセージに関連する分類を拡張するための分類コンポーネント331を備える。SFEエンジン120は、更に、ラーニングソリューション(Learning Solution:LSO)アプリケーションタイプ302、ナレッジマネジメント(knowledge Management:KM)アプリケーションタイプ304、または企業ポータル(Enterprise Portal:EP)アプリケーションタイプ306のようなそれらのサービスタイプに従って、メッセージのいずれかに関連付けられた特定の処理命令を生成するための、CFEエンジン124のアプリケーションレイヤ処理エンジン200と同類のアプリケーションレイヤ処理エンジン300を備える。エンジンは、特定のメッセージに割り当てられたタグに従って、トランザクションのオブジェクトを生成することを目的とする。従って、アプリケーションレイヤ処理エンジン300は、それに対してメッセージが関連するアプリケーションの詳細な知識に基づいて、特定の分類の処理命令への変形を実行する。処理命令は、好ましくは、それを通じてメッセージが受けることになる処理のシーケンスを含む。いくつかの実施例において、アプリケーションレイヤ処理エンジン300は、同様に、1つ以上のトランザクションタイプと関連付けられた特定の処理の1つ以上を実行し、従って分散アプリケーションサービスを供給するように拡張され得る。LSO、KM、及びEPが、開示されたシステム及び方法の代表的な実装と関連付けられた特定の代表的なアプリケーションであり、そして開示を制限することを意図していない、ということが認識されることになる。
SFEエンジン120は、同様に各メッセージのタグに任意に従ってランドスケープの中でメッセージをキャッシングすると共に配信するためのコンテントキャッシング及び中央配信(content caching and central delivery)サービスエンジン332を更に備える。キャッシング及び配信サービス332は、グローバルな方針に関連する情報を提供する中央管理エージェント336を利用する。中央管理エージェント336は、配信方針パラメータを抽出するための配信方針エージェント340、監視パラメータを抽出するための監視エージェント344、または警報関連パラメータを抽出するための警報エージェント348を任意に備える。全てのパラメータは、終端点から受信された、各メッセージに関連付けられた特定のタグに従って、システムのグローバルな方針から抽出される。
SFEエンジン120は、更に、メッセージを他の送信先、例えば他のデータセンタに転送するための、または地方の事務所に返送するための安全な最適化トンネル308を備える。安全な最適化トンネル308は、割り当てられたタグに従ってメッセージを圧縮するための適応圧縮コンポーネント312、及び転送する様々なメッセージを最適化すると共に転送する様々なメッセージに優先順位をつけるためのトンネル最適化及び優先順位付けコンポーネント316を備える。
一定のタグ付け方針に従って動作するSFEエンジン120とCFEエンジン124との組み合わせは、分散されたランドスケープの中でメッセージの効率的な終端間処理を可能にする。ランドスケープの中の各ポイントで、メッセージのための関連する処理及びパラメータは、一定の操作が提供されるように、メッセージに割り当てられたタグに従って、図2の配信方針エージェント240または図3の配信方針エージェント340から能率的に抽出される。
ここで、トランザクションと関連付けられるべきタグを定義するためのユーザインタフェースの代表的な実施例を示す図4、図5、及び図6を参照する。ここで、利用可能なトランザクションタイプを編集するためのユーザインタフェースのスクリーンショットの図を示す図4を参照する。ユーザインタフェースの左手側は、様々なエンティティと関連付けられた処理命令の階層構造を備え、一方右手側は、階層において選択されたレベルを編集することを可能にする。従って、一般的に符号400で参照される代表的な表示されたユーザインタフェースは、全組織に関する配信方針404を含む。配信方針404は、データセンタサーバ405、地方の事務所406、及びサービスタイプ407に対する入力を含む。サービスタイプ407の中で、サービスタイプ1 408は、トランザクションタイプ412を含み、トランザクションタイプ412は、複数のトランザクションタイプを含むと共に、その複数のトランザクションタイプは、LSO416、アイテム421において詳述されるトランザクションタイプKM420、及びアイテム422において詳述されるデフォルトのトランザクションタイプ429である。LSO及びKMアプリケーションが特定の代表的アプリケーションであり、そしてあらゆるトランザクションベースのアプリケーションが詳述され得る、ということが認識されることになる。KMアプリケーション420は、アプリケーションレベルの処理に関連すると共に、以下で詳述される処理命令に拡張される処理シーケンストランザクションセット424、好ましくは適用された圧縮エンジンの構成に関連する要求コンテキストトランザクションセット425と応答コンテキストトランザクションセット426、及び終端点おいてメッセージを分類するための規則を与えるKM分類規則428のような分類規則を含む分類規則トランザクションセット427を含む。デフォルトのトランザクションタイプ429は、要求集合トランザクションセット430、応答集合トランザクションセット431、及び処理シーケンストランザクションセット432を含み、処理シーケンストランザクションセット432は、更にジップ(zip)アイテム435及びキャッシュアイテム436を含む。デフォルトのトランザクションタイプ429は、更に、要求コンテキストトランザクションセット433、及び応答コンテキストトランザクションセット434を含む。リスト418を含むユーザインタフェースの右手側は、ユーザインタフェースの左手側の現在選択されたアイテムであるトランザクションタイプ412の下の全てのアイテムを示す。
ここで、特定のトランザクションタイプと関連付けられたメッセージに関する処理シーケンスを編集するためのユーザインタフェースのスクリーンショットの図を示す図5を参照する。スクリーンの左手側で、KMトランザクションタイプ420と関連付けられた処理シーケンス424が選択される。現在の処理シーケンスは、“gzip”アイテム546、“KM_requestor”アイテム548、及びキャッシュアイテム550として示される。右手側のウィンドウ(窓)540は、アイテムを示すと共に、アイテムの追加、削除、または更新を可能にする。
ここで、特定のトランザクションタイプに関連付けられたメッセージに関する処理シーケンスの中の特定の処理を編集するためのユーザインタフェースのスクリーンショットの図を示す図6を参照する。図6において、キャッシュアイテム550は、処理シーケンス424の下のアイテムの中から選択されると共に、スクリーンの右手側のテーブル553は、キャッシングの規則を示す。それらの規則は、KMトランザクションの中のキャッシングに特有である規則554と、デフォルトのキャッシング436に関連付けられた規則から生成される規則558とを含む。各規則は、適用されるべき規則に関して満足されるべき条件、及び処理が行われるときに使用されるべきパラメータまたは構成を含む。
KMメッセージがタグを付けられるべきであるとき、それらの規則は、好ましくは、それらが現れる順番においてテストされると共に、それらの条件が満たされる最初の規則が、実行されるべき規則である、すなわち処理がそのパラメータ及び構成に従って実行されるべきである規則である、ということが認識されることになる。
図4、図5、及び図6は、階層の一部分のみを示し、例えばデータセンタサーバ405、KSOトランザクションタイプ416、要求コンテキストトランザクションセット425、または他のエンティティに関連する規則は、示された代表的システムに存在するかもしれないが、図4上に表示されない、ということが認識されるであろう。図4、図5、または図6の左手側の階層においてあらゆるアイテムを選択することは、右手側に、選択されたアイテムに関連するプロパティ、オプション、またはサブアイテムを提示することになる、ということが更に認識されることになる。
いくつかの実施例において、KM412またはLSO416のような各トランザクションタイプは、もしそのデザイナーが望むならば無効にされ得る、デフォルトのトランザクションタイプの全てのアイテムを、初めに割り当てられる。従って、表示された例において、KMトランザクションタイプは、デフォルトのトランザクションタイプ429の要求集合トランザクションセット430と応答集合トランザクションセット431を含む。もし特定の要求集合トランザクションセットまたは特定の応答集合トランザクションセットが定義されるならば、デフォルトの割り当ては実施されないことになる。その代りに、それらのデフォルトは、特定のセットと関連付けられたアイテムのリストに追加され得る。多数の規則の中から1つの規則だけが適用されるべきである場合に、適用されるべき規則は、その条件が満たされる最初の規則、任意の規則、または利用可能な規則の内の1つを選択するあらゆる他の方法であり得る。
それらのタグが、オブジェクトのようなデータ構造として実装され得る、ということが認識されることになる。もし効率的なリアルタイム処理が必要とされるならば、それらのタグは、“Tag Type”セクション及び“Tag value”セクションのように配置された整数値(integer)の集合として実装され得る。そのような実装は、メモリの分割の点で、効率が良い。配信されたサービスタイプに関連する処理を構成することは、図1のサービスタイプリポジトリ116に統合される。図2のアプリケーションレイヤ処理エンジン200または図3のアプリケーションレイヤ処理エンジン300を構成するために、(トランザクションタイプとも呼ばれる)サブサービスのタグセットが、トランザクションセットの収集物を獲得するために決定され得ると共に、ここで、各トランザクションセットは、1つ以上のシーケンスを含むか、または1つ以上のシーケンスにリンクされる。
初期設定により、応答処理シーケンスは、任意に、対応する要求シーケンス及びそれについてのパラメータに従って自動的に生成され、従って追加の作業が必要とされない、ということが更に認識されることになる。
ここで、本開示の方法における主要なステップのフローチャートを示す図7を参照する。
ステップ700において、タグ付けスキーム定義コンポーネントがユーザに提供される。定義コンポーネントは、機能性または外観において、図4、図5、または図6と関連して上記において示されて詳述されたユーザインタフェースに類似し得るユーザインタフェース部分、及び環境の中でトランザクションに関するタグ付け階層構造を構成するエンジンを含む。
ステップ704において、ステップ700で提供されたタグ付けスキーム定義コンポーネントを用いて定義されるタグ付けスキームが受信される。タグ付けスキームは、システムの管理者によって、またはシステムにおける様々なアプリケーションタイプ及びトランザクションタイプに関する知識を有すると共に、その処理が彼らのいずれに対しても要求される他の人によって、定義され得る。
ステップ708において、システムは動作していると共に、要求メッセージは、アプリケーションから送信され、終端点において受信される。終端点は、そのユーザが作業をしている同じ計算プラットフォームか、または計算プラットフォームに接続されたサーバであり得る。
ステップ712において、要求メッセージがタグを付けられ、すなわちメッセージが関連するアプリケーション、サービスタイプ、ユーザ、地方の事務所、データセンタ、ユーザ特権、サービス及び他のものに必要とされる品質のような様々なパラメータに従ってタグがメッセージに添付される。タグ付けは、メッセージに関して必要とされる処理命令、及び各処理に対するパラメータを含む。処理命令は、任意に、トランザクションタイプデータ構造を含み得るサービスタイプデータ構造に統合される。
ステップ716において、タグを付けられたメッセージは、1つ以上のプロセッサに送信され、ステップ718において、プロセッサのそれぞれは、タグから関連する構成及びパラメータを取り出すと共に、ステップ720において、プロセッサは、取り出されたパラメータ及び構成に従って、メッセージを処理する。任意のステップ722において、要求メッセージに対応する応答メッセージが生成される。応答が同じプロセッサによって同じ処理、例えば圧縮、暗号化、及びキャッシングを受けるように、初期設定により、要求メッセージに添付された同じタグ付け情報が、同様に応答メッセージに添付される。処理は、適応圧縮、トンネリング、経路指定、キャッシング、最適化操作、機能性最適化、または他の処理の内のいずれかを含み得る。
任意のステップ724において、タグが初期設定により要求のタグに従って割り当てられたか、または他の方法によって割り当てられたか否かに拘らず、応答メッセージは、もし生成されたならば、そのタグに従って処理される。任意のステップ728において、応答メッセージは、もし生成されたならば、終端点を通してユーザに返される。
開示された方法及び装置は、分散システムの全体を通して、単一のシステム全体用の方針に従った、メッセージの自動的な一定の処理を可能にする。システムの全体を通してメッセージに対する一定の処理が保証されるように、タグは、メッセージの特性に従ってメッセージに添付される。いくつかの要求メッセージに関して、更に一定の処理を保証するために、要求メッセージに応じて、対応する応答メッセージが組み立てられて処理される。
開示されたシステム及び方法は、任意に、ユーザレイヤまたは“レイヤ8”とも呼ばれる終端レイヤの一部分として有効にされる。レイヤ8は、OSI第7層モデルにおいて適用できるレイヤを越えたレイヤであると考えられている。
任意に、関連するトランザクションタイプの各セットに関して、関連する要求処理及び応答処理を含むアプリケーションプロキシが提供され得る。そのようなプロキシは、更に分散処理システムの中での互換性を保証するために、共用オブジェクトとして提供され得る。開示の好ましい実施例において、タグのセットは、図2の適応圧縮コンポーネント212または図3の適応圧縮コンポーネント312において、優先順位づけを制御する際に、図2の最適化及び優先順位付けコンポーネント216または図3の最適化及び優先順位付けコンポーネント316において、そしてセキュリティ関連のアプリケーションプロキシ等において、使用されるべきリソースのコンテキストを決定するために使用され得る。
当業者によって、複数の変種及びオプションが、開示のガイドラインからはずれることなく、開示された方法のガイドラインに沿って設計され得る、ということが認識されることになる。そのような変種及びオプションは、開示によってカバーされると考えられている。
開示が代表的な実施例を参照して説明された一方、当業者によって、開示の範囲からはずれることなく、様々な変更が実行され得ると共に、それの要素に対して同等物が代用され得る、ということが理解されることになる。更に、特定の状況、材料、教示に対するコンポーネントのステップを適合させるために、多くの修正が、それの本質的有効範囲からはずれることなく、実行され得る。従って、開示された主題は、この発明を実行することに関して熟考された最良の形態として開示された特定の実施例に制限されず、添付された請求項によってのみ制限される、ということが意図される。
100 データセンタ(DC)
102 広域ネットワーク(WAN)
104 地方の事務所(RO)
108 計算プラットフォーム
112 サーバ
116 記憶装置
120 サーバフロントエンド(SFE)エンジン
124 クライアントフロントエンド(CEF)エンジン
128、132 ユーザプラットフォーム
200 アプリケーションレイヤ処理エンジン
202 ラーニングソリューション(LSO)アプリケーションタイプ
204 ナレッジマネジメント(KM)アプリケーションタイプ
206 企業ポータル(EP)アプリケーションタイプ
208 安全な最適化トンネル
212 適応圧縮コンポーネント
216 トンネル最適化及び優先順位付けコンポーネント
220 終端コンポーネント
224 分類コンポーネント
228 SSL及びクライアント認証コンポーネント
232 コンテントキャッシング及び配信(CDN)サービスエンジン
236 中央管理エージェント
240 配信方針エージェント
244 監視エージェント
248 警報エージェント
300 アプリケーションレイヤ処理エンジン
302 ラーニングソリューション(LSO)アプリケーションタイプ
304 ナレッジマネジメント(KM)アプリケーションタイプ
306 企業ポータル(EP)アプリケーションタイプ
308 安全な最適化トンネル
310 管理サービスコンポーネント
312 適応圧縮コンポーネント
316 トンネル最適化及び優先順位付けコンポーネント
320 接続コンポーネント
324 負荷バランシングコンポーネント
328 最適化及び多重化コンポーネント
330 SSL及びクライアント認証コンポーネント
331 分類コンポーネント
332 コンテントキャッシング及び中央配信サービスエンジン
336 中央管理エージェント
340 配信方針エージェント
344 監視エージェント
348 警報エージェント
400 代表的なユーザインタフェース
404 配信方針
405 データセンタサーバ
406 地方の事務所
407 サービスタイプ
408 サービスタイプ1
412 トランザクションタイプ
416 トランザクションタイプLSO
418 リスト
420 トランザクションタイプKM
421 アイテム
422 アイテム
424 処理シーケンストランザクションセット
425 要求コンテキストトランザクションセット
426 応答コンテキストトランザクションセット
427 分類規則トランザクションセット
428 KM分類規則
429 デフォルトのトランザクションタイプ
430 要求集合トランザクションセット
431 応答集合トランザクションセット
432 処理シーケンストランザクションセット
433 要求コンテキストトランザクションセット
434 応答コンテキストトランザクションセット
435 ジップ(zip)アイテム
436 キャッシュアイテム
540 ウィンドウ(窓)
546 “gzip”アイテム
548 “KM_requestor”アイテム
550 キャッシュアイテム
553 テーブル
554 規則
558 規則

Claims (19)

  1. 分散コンピュータネットワークにおいて所定の方針に従ってサービスを提供するための方法であって、前記方法
    前記分散コンピュータネットワークに含まれる第1の計算プラットフォーム、アプリケーションに関連するタグ付けスキームを受信するステップと、
    前記第1の計算プラットフォーム、前記アプリケーションが提供するトランザクションに関連する要求メッセージを受信するステップと、
    前記第1の計算プラットフォーム、前記タグ付けスキームに従って、タグを前記要求メッセージに添付するステップと、
    前記第1の計算プラットフォーム、前記分散コンピュータネットワークに含まれる第2の計算プラットフォームに前記タグを有する前記要求メッセージを送信するステップと、
    前記第2の計算プラットフォーム、前記要求メッセージに添付された前記タグに従って、記憶装置から少なくとも1つのパラメータまたは構成値を取り出すステップと、
    前記第2の計算プラットフォーム、前記少なくとも1つのパラメータまたは構成値に従って前記要求メッセージを処理するステップと、
    前記第2の計算プラットフォーム、前記要求メッセージと同じ前記タグを有する応答メッセージを作成するステップとを有し、
    前記第1の計算プラットフォームが、前記タグ付けスキームを定義するためのタグ付けスキーム定義コンポーネントを備え、
    前記タグが、前記要求メッセージに関して必要とされる処理命令、及び実行されるべき処理に対する関連パラメータを含み、そして、前記タグがあらゆる要求されたパラメータによって関連する処理ステップの構成設定または選択を可能にするように、前記タグが、前記トランザクションのコンテキストを説明すると共に、前記トランザクションのライフサイクルの全ての部分に関連する情報を含み、
    各処理ステップが、所定の順番の一連の処理及び構成パラメータを示し、
    前記少なくとも1つのパラメータが、実行されるべき処理の特性に関連すると共に、前記構成値が、計算プラットフォーム、コンポーネント、ソフトウェアコンポーネント、及びインストールの内の少なくとも1つの特性に関連する
    ことを特徴とする方法。
  2. 前記応答メッセージに添付された前記タグから少なくとも1つの第2のパラメータまたは構成値を取り出すステップと、
    前記少なくとも1つの第2のパラメータまたは構成値に従って前記応答メッセージを処理するステップとを更に有する
    ことを特徴とする請求項1に記載の方法。
  3. 前記タグ付けスキームが、それに対して前記アプリケーションが属するトランザクションタイプに関連する
    ことを特徴とする請求項1に記載の方法。
  4. 前記タグ付けスキームが、圧縮、復元、暗号化、復号化、トンネリング、セキュリティ、監視、経路指定、最適化、及びサービスの質から構成されるグループより選択された少なくとも1つのアイテムのパラメータまたは構成値に関連する
    ことを特徴とする請求項1に記載の方法。
  5. 前記タグ付けスキームが、サービスタイプ、サブサービスタイプ、アプリケーション、アプリケーションに関連付けられたトランザクションタイプ、アプリケーションのユーザ、ユーザの役割、ユーザの位置、ユーザによって使用される地方の事務所、ユーザまたはアプリケーションに関連付けられたデータセンタ、及びアプリケーションのコンテキストから構成されるグループより選択された少なくとも1つのアイテムに関連する
    ことを特徴とする請求項1に記載の方法。
  6. 前記所定の方針が、全組織的な方針である
    ことを特徴とする請求項1に記載の方法。
  7. 分散コンピュータネットワークにおいて一定の方針に従ってサービスを提供するための装置であって、前記装置が、
    アプリケーションが提供するトランザクションに関連する要求メッセージを受信すると共に、クライアントフロントエンドを実施するための第1の計算プラットフォームと、前記要求メッセージを処理するサーバフロントエンドを実施するための第2の計算プラットフォームとを備え、
    前記クライアントフロントエンドが、
    アプリケーションから要求メッセージを受信するための終端点と、
    一定の方針に従って、タグを前記要求メッセージに割り当てるための分類コンポーネントと、
    前記タグに従って、前記第2の計算プラットフォームに前記タグを有する前記要求メッセージを送信し、前記第2の計算プラットフォームから前記要求メッセージと同じ前記タグを有する応答メッセージを受信するコンテントキャッシング及び配信サービスエンジンと、
    前記一定の方針を定義するためのタグ付けスキーム定義コンポーネントとを備え、
    前記サーバフロントエンドが、前記要求メッセージと同じ前記タグを有する前記応答メッセージを生成すると共に、前記タグに基づいて前記要求メッセージまたは前記応答メッセージに関連付けられた処理命令を生成するためのアプリケーションレイヤ処理エンジンを備え、
    前記タグが、前記要求メッセージに関して必要とされる処理命令、及び実行されるべき処理に対する関連パラメータを含み、そして、前記タグがあらゆる要求されたパラメータによって関連する処理ステップの構成設定または選択を可能にするように、前記タグが、前記トランザクションのコンテキストを説明すると共に、前記トランザクションのライフサイクルの全ての部分に関連する情報を含み、

    各処理ステップが、所定の順番の一連の処理及び構成パラメータを示す
    ことを特徴とする装置。
  8. 前記クライアントフロントエンドが、
    前記分散コンピュータネットワークの中で前記タグを有する前記要求メッセージまたは前記応答メッセージを転送するためのトンネルを更に備える
    ことを特徴とする請求項7に記載の装置。
  9. 前記第1の計算プラットフォームによって実施されたトンネルが、前記タグに従って前記要求メッセージまたは前記応答メッセージを圧縮するための圧縮コンポーネント、または転送するメッセージの最適化及び優先順位付けのための最適化及び優先順位付けコンポーネントを備える
    ことを特徴とする請求項8に記載の装置。
  10. 前記サーバフロントエンドが、
    前記要求メッセージの前記タグに従って前記要求メッセージまたは応答メッセージをキャッシング及び配信するためのコンテントキャッシング及び配信サービスエンジンと、
    前記分散コンピュータネットワークの中で前記タグを有する前記要求メッセージまたは前記応答メッセージを転送するためのトンネルと、
    前記終端点と前記第2の計算プラットフォームとを接続するための接続コンポーネントと、
    前記要求メッセージに対する前記応答メッセージに関連する分類を拡張するための分類コンポーネントとを更に備える
    ことを特徴とする請求項7に記載の装置。
  11. 前記第2の計算プラットフォームによって実施されたトンネルが、前記タグに従って前記要求メッセージまたは前記応答メッセージを圧縮するための圧縮コンポーネント、または転送するメッセージの最適化及び優先順位付けのための最適化及び優先順位付けコンポーネントを備える
    ことを特徴とする請求項10に記載の装置。
  12. 前記タグ付けスキームが、それに対して前記アプリケーションが属するトランザクションタイプに関連する
    ことを特徴とする請求項7に記載の装置。
  13. 前記タグ付けスキームが、圧縮、復元、暗号化、復号化、トンネリング、セキュリティ、監視、経路指定、最適化、及びサービスの質から構成されるグループより選択された少なくとも1つのアイテムのパラメータまたは構成値に関連する
    ことを特徴とする請求項7に記載の装置。
  14. 前記タグ付けスキームが、サービスタイプ、サブサービスタイプ、アプリケーション、アプリケーションに関連付けられたトランザクションタイプ、アプリケーションのユーザ、ユーザの役割、ユーザの位置、ユーザによって使用される地方の事務所、ユーザまたはアプリケーションに関連付けられたデータセンタ、及びアプリケーションのコンテキストから構成されるグループより選択された少なくとも1つのアイテムに関連する
    ことを特徴とする請求項7に記載の装置。
  15. 前記接続コンポーネントが、分散ネットワークの中で計算プラットフォームの間のメッセージ転送作業及びメッセージ処理作業を均等化するための負荷バランシングコンポーネント、または最適化及び多重化コンポーネントを備える
    ことを特徴とする請求項10に記載の装置。
  16. 前記タグに従って記憶装置から処理情報を抽出するための管理エージェントコンポーネントを更に備える
    ことを特徴とする請求項7に記載の装置。
  17. 前記管理エージェントコンポーネントが、配信方針パラメータを抽出するための配信方針エージェント、監視パラメータを抽出するための監視エージェント、または警報関連パラメータを抽出するための警報エージェントを備える
    ことを特徴とする請求項7に記載の装置。
  18. 前記所定の方針が、全組織的な方針である
    ことを特徴とする請求項7に記載の装置。
  19. 汎用コンピュータに対する一連の命令が記録されたコンピュータ読み取り可能な記憶媒体であって、前記一連の命令が、
    分散コンピュータネットワークにおいて実施されるアプリケーションに関連するタグ付けスキームを受信する動作を、前記分散コンピュータネットワークに含まれる第1の計算プラットフォームに実行させ、
    前記アプリケーションが提供するトランザクションに関連する要求メッセージを受信する動作を、前記第1の計算プラットフォームに実行させ、
    前記分散コンピュータネットワークの中の所定の方針に従い、前記タグ付けスキームに従って、タグを前記要求メッセージに添付する動作を、前記第1の計算プラットフォームに実行させ、
    前記分散コンピュータネットワークに含まれる第2の計算プラットフォームに前記タグを有する前記要求メッセージを送信する動作を、前記第1の計算プラットフォームに実行させ、
    前記要求メッセージに添付された前記タグに従って、記憶装置から少なくとも1つのパラメータまたは構成値を取り出す動作を、前記第2の計算プラットフォームに実行させ、
    前記少なくとも1つのパラメータまたは構成値に従って前記要求メッセージを処理する動作を、前記第2の計算プラットフォームに実行させ、
    前記要求メッセージと同じ前記タグを有する応答メッセージを作成する動作を、前記第2の計算プラットフォームに実行させると共に、
    前記第1の計算プラットフォームが、前記タグ付けスキームを定義するためのタグ付けスキーム定義コンポーネントを備え、
    前記タグが、前記要求メッセージに関して必要とされる処理命令、及び実行されるべき処理に対する関連パラメータを含み、そして、前記タグがあらゆる要求されたパラメータによって関連する処理ステップの構成設定または選択を可能にするように、前記タグが、前記トランザクションのコンテキストを説明すると共に、前記トランザクションのライフサイクルの全ての部分に関連する情報を含み、
    各処理ステップが、所定の順番の一連の処理及び構成パラメータを示し、
    前記少なくとも1つのパラメータが、実行されるべき処理の特性に関連すると共に、前記構成値が、計算プラットフォーム、コンポーネント、ソフトウェアコンポーネント、及びインストールの内の少なくとも1つの特性に関連する
    ことを特徴とするコンピュータ読み取り可能な記憶媒体。
JP2009140429A 2008-07-02 2009-06-11 分散アプリケーションコンテキストを意識したトランザクション処理のための方法及び装置 Active JP5307641B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/166,326 US8396929B2 (en) 2008-07-02 2008-07-02 Method and apparatus for distributed application context aware transaction processing
US12/166,326 2008-07-02

Publications (2)

Publication Number Publication Date
JP2010015556A JP2010015556A (ja) 2010-01-21
JP5307641B2 true JP5307641B2 (ja) 2013-10-02

Family

ID=40823132

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009140429A Active JP5307641B2 (ja) 2008-07-02 2009-06-11 分散アプリケーションコンテキストを意識したトランザクション処理のための方法及び装置

Country Status (4)

Country Link
US (1) US8396929B2 (ja)
EP (1) EP2141645A1 (ja)
JP (1) JP5307641B2 (ja)
CN (1) CN101621541A (ja)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8583781B2 (en) 2009-01-28 2013-11-12 Headwater Partners I Llc Simplified service network architecture
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US8893009B2 (en) * 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US20110296430A1 (en) * 2010-05-27 2011-12-01 International Business Machines Corporation Context aware data protection
US8838830B2 (en) 2010-10-12 2014-09-16 Sap Portals Israel Ltd Optimizing distributed computer networks
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US8909641B2 (en) 2011-11-16 2014-12-09 Ptc Inc. Method for analyzing time series activity streams and devices thereof
US9576046B2 (en) 2011-11-16 2017-02-21 Ptc Inc. Methods for integrating semantic search, query, and analysis across heterogeneous data types and devices thereof
US9098312B2 (en) 2011-11-16 2015-08-04 Ptc Inc. Methods for dynamically generating an application interface for a modeled entity and devices thereof
US10194414B2 (en) * 2013-01-07 2019-01-29 Futurewei Technologies, Inc. Information centric networking based service centric networking
US9135145B2 (en) * 2013-01-28 2015-09-15 Rackspace Us, Inc. Methods and systems of distributed tracing
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US9158532B2 (en) 2013-03-15 2015-10-13 Ptc Inc. Methods for managing applications using semantic modeling and tagging and devices thereof
US9137162B2 (en) 2013-07-23 2015-09-15 Sap Se Network traffic routing optimization
US8937562B1 (en) 2013-07-29 2015-01-20 Sap Se Shared data de-duplication method and system
CN103685538A (zh) * 2013-12-20 2014-03-26 中电长城网际系统应用有限公司 一种分布式网络架构
US9961058B2 (en) 2014-03-21 2018-05-01 Ptc Inc. System and method of message routing via connection servers in a distributed computing environment
US9462085B2 (en) 2014-03-21 2016-10-04 Ptc Inc. Chunk-based communication of binary dynamic rest messages
US9560170B2 (en) 2014-03-21 2017-01-31 Ptc Inc. System and method of abstracting communication protocol using self-describing messages
US10025942B2 (en) 2014-03-21 2018-07-17 Ptc Inc. System and method of establishing permission for multi-tenancy storage using organization matrices
US9350812B2 (en) 2014-03-21 2016-05-24 Ptc Inc. System and method of message routing using name-based identifier in a distributed computing environment
US9762637B2 (en) 2014-03-21 2017-09-12 Ptc Inc. System and method of using binary dynamic rest messages
US10313410B2 (en) 2014-03-21 2019-06-04 Ptc Inc. Systems and methods using binary dynamic rest messages
US9350791B2 (en) 2014-03-21 2016-05-24 Ptc Inc. System and method of injecting states into message routing in a distributed computing environment
WO2015143416A1 (en) 2014-03-21 2015-09-24 Ptc Inc. Systems and methods for developing and using real-time data applications
US9467533B2 (en) 2014-03-21 2016-10-11 Ptc Inc. System and method for developing real-time web-service objects
JP6273969B2 (ja) * 2014-03-28 2018-02-07 富士通株式会社 データ加工装置、情報処理装置、方法、およびプログラム
CN105094983B (zh) * 2014-04-30 2020-04-28 华为技术有限公司 计算机,控制设备和数据处理方法
CN105323234B (zh) * 2014-08-05 2019-03-15 中兴通讯股份有限公司 业务节点能力处理方法、装置、业务分类器及业务控制器
US20160299918A1 (en) * 2015-04-07 2016-10-13 Dell Software, Inc. Device Control Using a Secure Decentralized Transactional Ledger
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US9641553B2 (en) * 2015-09-25 2017-05-02 Intel Corporation Methods and apparatus to facilitate end-user defined policy management
US9825892B2 (en) 2015-09-25 2017-11-21 Sap Se Personalized and context-aware processing of message generation request
US10685134B1 (en) 2015-12-15 2020-06-16 Amazon Technologies, Inc. Database proxy service
US11206223B2 (en) * 2016-06-30 2021-12-21 Microsoft Technology Licensing, Llc Signal upload optimization
US10372482B2 (en) 2017-09-28 2019-08-06 Ca, Inc. Domain transversal based transaction contextualization of event information
US11709785B2 (en) * 2020-06-26 2023-07-25 Western Digital Technologies, Inc. Just-in-time post-processing computation capabilities for encrypted data

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH103416A (ja) * 1996-06-14 1998-01-06 Canon Inc 情報処理装置およびその方法
JPH10232809A (ja) * 1996-12-16 1998-09-02 N T T Data Tsushin Kk トランザクション処理システム
US6128509A (en) * 1997-11-07 2000-10-03 Nokia Mobile Phone Limited Intelligent service interface and messaging protocol for coupling a mobile station to peripheral devices
US6286052B1 (en) * 1998-12-04 2001-09-04 Cisco Technology, Inc. Method and apparatus for identifying network data traffic flows and for applying quality of service treatments to the flows
US6421673B1 (en) * 1999-12-13 2002-07-16 Novient, Inc. Method for mapping applications and or attributes in a distributed network environment
US6466986B1 (en) * 1999-12-30 2002-10-15 Nortel Networks Limited Method and apparatus for providing dynamic host configuration protocol (DHCP) tagging
EP1139264A3 (en) * 2000-03-29 2002-08-21 Ford Motor Company Order status inquiry and tracking
US7577834B1 (en) * 2000-05-09 2009-08-18 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US6928480B1 (en) * 2000-09-19 2005-08-09 Nortel Networks Limited Networking device and method for providing a predictable membership scheme for policy-based VLANs
JP4390405B2 (ja) * 2001-05-31 2009-12-24 富士通株式会社 コンピュータシステム、サービス層、ポリシーキャッシュ機能部およびポリシー管理装置
US7080119B2 (en) * 2001-07-17 2006-07-18 Bea Systems, Inc. System and method for transaction processing with delegated commit feature
US20020099858A1 (en) * 2001-08-06 2002-07-25 Muse Corporation Network communications protocol
JP2004078461A (ja) * 2002-08-14 2004-03-11 Access:Kk ログ記録方法、ファイル管理プログラム、および情報機器
JP2004102789A (ja) * 2002-09-11 2004-04-02 Sony Corp ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム
US7180899B2 (en) * 2002-10-29 2007-02-20 Cisco Technology, Inc. Multi-tiered Virtual Local area Network (VLAN) domain mapping mechanism
JP3970803B2 (ja) * 2003-05-20 2007-09-05 三菱電機株式会社 無線ネットワークシステムにおけるノード間同期方法、無線コントロールサーバおよび無線ベアラサーバ
US20040243841A1 (en) * 2003-06-02 2004-12-02 Stumpf Bradley W. Network configuration using scannable token
FR2855924B1 (fr) * 2003-06-06 2005-07-15 Radiotelephone Sfr Procede de controle avec gestion d'un identifiant opaque d'utilisateur de la livraison complete d'un service utilisant un ensemble de serveurs
CN1306366C (zh) * 2003-07-18 2007-03-21 北京航空航天大学 组件适配器的实现方法
US7502842B2 (en) * 2003-09-25 2009-03-10 International Business Machines Corporation Auto-configuration of an internal VLAN network interface
US20050198121A1 (en) * 2004-01-07 2005-09-08 Daniels Robert W. Vertical enterprise system
US8516123B2 (en) * 2004-02-12 2013-08-20 Oracle International Corporation Runtime validation of messages for enhanced web service processing
EP1596617B1 (de) * 2004-05-11 2011-11-23 Tektronix International Sales GmbH Verfahren und Vorrichtung zum Erstellen und Durchfuehren eines Testszenarios fuer eine reale Vermittlungsstation eines Mobilfunknetzwerks
CN101010932A (zh) * 2004-06-30 2007-08-01 建利尔电子公司 分布式可定制语音邮件系统
EP1615390B1 (en) * 2004-07-09 2008-10-29 Sap Ag Mapping of network configuration data to network interfaces
US7458102B2 (en) * 2004-08-17 2008-11-25 Emc Corporation Information security architecture for remote access control using non-bidirectional protocols
CN100471198C (zh) * 2004-10-29 2009-03-18 北京航空航天大学 一种分布式网络安全监管方法
US8082304B2 (en) * 2004-12-10 2011-12-20 Cisco Technology, Inc. Guaranteed delivery of application layer messages by a network element
US7673325B2 (en) * 2005-02-01 2010-03-02 Microsoft Corporation Configuration of WiFi network parameters
US8990061B2 (en) * 2005-02-18 2015-03-24 Riverbed Technology, Inc. Tracking, analyzing, and visualizing application delay
JP5261809B2 (ja) * 2005-08-31 2013-08-14 株式会社日立製作所 計算機システム及びデータベース管理システムプログラム
US7760684B2 (en) * 2006-02-13 2010-07-20 Airwide Solutions, Inc. Measuring media distribution and impact in a mobile communication network
US7860882B2 (en) * 2006-07-08 2010-12-28 International Business Machines Corporation Method and system for distributed retrieval of data objects using tagged artifacts within federated protocol operations
KR100855495B1 (ko) * 2007-03-13 2008-09-01 삼성전자주식회사 휴대용 단말기의 네트워크 파라미터 자동설정 장치 및 방법
CN100520722C (zh) * 2007-12-29 2009-07-29 北京方正国际软件系统有限公司 一种分布式多业务逻辑异步处理的方法、系统及装置

Also Published As

Publication number Publication date
EP2141645A1 (en) 2010-01-06
JP2010015556A (ja) 2010-01-21
CN101621541A (zh) 2010-01-06
US8396929B2 (en) 2013-03-12
US20100005478A1 (en) 2010-01-07

Similar Documents

Publication Publication Date Title
JP5307641B2 (ja) 分散アプリケーションコンテキストを意識したトランザクション処理のための方法及び装置
JP3980596B2 (ja) サーバを遠隔かつ動的に構成する方法およびシステム
US7523155B2 (en) Method, system and program product for using open mobile alliance (OMA) alerts to send client commands/requests to an OMA DM server
CN108370340B (zh) 用于混合云环境中的虚拟私有网络通信的方法和装置
CN101069169B (zh) 在网络元件处缓存内容和状态数据
CN104767834B (zh) 用于加速计算环境到远程用户的传送的系统和方法
US11956280B2 (en) Method for providing wireless application privilege management
US20080021918A1 (en) Enterprise service management unifier system
US20070245352A1 (en) Method and apparatus for orchestrated web service proxy
El Malki et al. Guiding architectural decision making on service mesh based microservice architectures
JP2017524314A (ja) プログラマティックインターフェースに従ったルータ情報の提供
US11675638B1 (en) Webhooks use for a microservice architecture application
CN113556359A (zh) 一种通讯协议转换方法、设备、系统及网关设备
CN113630310B (zh) 一种分布式高可用网关系统
DE602005005435T2 (de) System und Verfahren zur Kommunikationsverwaltung von Komponentenanwendungen
US7552215B2 (en) Method, system, and computer program product for supporting a large number of intermittently used application clusters
US20080288544A1 (en) Method for imposing policy modification constraints
US11436197B2 (en) Asynchronous method for provisioning a service using file distribution technology
US11258715B2 (en) Stateful packet inspection and classification
JP4107252B2 (ja) 通信中継装置、通信中継方法、および通信中継プログラム
US8301800B1 (en) Message processing for distributed computing environments
US11792077B1 (en) Configuration hash comparison
US20220358092A1 (en) Asynchronous method for provisioning a service using file distribution technology
KR101144208B1 (ko) 분산 서버 기반의 그리드 시스템 환경에서 전원관리 기능을 포함한 클라우드 컴퓨팅 시스템 및 그 동작 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121011

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130322

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130627

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5307641

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250